全文获取类型
收费全文 | 265445篇 |
免费 | 23588篇 |
国内免费 | 18813篇 |
专业分类
电工技术 | 20898篇 |
技术理论 | 19篇 |
综合类 | 30723篇 |
化学工业 | 14911篇 |
金属工艺 | 6630篇 |
机械仪表 | 19780篇 |
建筑科学 | 30985篇 |
矿业工程 | 12521篇 |
能源动力 | 6967篇 |
轻工业 | 23696篇 |
水利工程 | 19707篇 |
石油天然气 | 17703篇 |
武器工业 | 3566篇 |
无线电 | 21829篇 |
一般工业技术 | 15584篇 |
冶金工业 | 5988篇 |
原子能技术 | 2377篇 |
自动化技术 | 53962篇 |
出版年
2024年 | 2843篇 |
2023年 | 9455篇 |
2022年 | 8907篇 |
2021年 | 10480篇 |
2020年 | 10072篇 |
2019年 | 11069篇 |
2018年 | 5791篇 |
2017年 | 7973篇 |
2016年 | 9353篇 |
2015年 | 11058篇 |
2014年 | 18392篇 |
2013年 | 15153篇 |
2012年 | 16970篇 |
2011年 | 17100篇 |
2010年 | 15618篇 |
2009年 | 15966篇 |
2008年 | 17951篇 |
2007年 | 17099篇 |
2006年 | 12713篇 |
2005年 | 11659篇 |
2004年 | 10020篇 |
2003年 | 9244篇 |
2002年 | 7180篇 |
2001年 | 5976篇 |
2000年 | 5074篇 |
1999年 | 4044篇 |
1998年 | 3419篇 |
1997年 | 2994篇 |
1996年 | 2697篇 |
1995年 | 2336篇 |
1994年 | 1912篇 |
1993年 | 1612篇 |
1992年 | 1451篇 |
1991年 | 1279篇 |
1990年 | 1134篇 |
1989年 | 1237篇 |
1988年 | 208篇 |
1987年 | 100篇 |
1986年 | 87篇 |
1985年 | 51篇 |
1984年 | 36篇 |
1983年 | 42篇 |
1982年 | 22篇 |
1981年 | 20篇 |
1980年 | 18篇 |
1979年 | 13篇 |
1975年 | 2篇 |
1959年 | 6篇 |
1951年 | 6篇 |
1948年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
42.
干热岩是一种新型能源,其应用原理是在地层中不渗透的干热岩体内形成热交换系统,取出热水,进行发电或取暖等。我国高温岩体干热岩地热资源储量丰富,地壳深层岩体温度高。发达国家已经掌握了干热岩发电的基本原理和基本技术,我国在其开发利用方面处于探索阶段。干热岩开发经常采用一注一采系统或一注三采系统。FLUENT程序软件能够模拟裂缝内温度场。通过研究,比较不同类型井网裂缝对冷水的升温规律,量化裂缝长度、宽度、注入排量等。分析表明:①裂缝的宽度决定了合理注入排量。裂缝宽度越大,能够使得足够多的流体升温到与基岩一样的温度,即合理注入排量越大。同时增加裂缝宽度,有利于降低泵注压力,减小泵动力消耗。②对于不同的裂缝宽度及不同的流量,裂缝长度必须达到一定程度后,水温才能升高到与基岩一致;裂缝宽度越小,在给定的排量下,达到最高温度所需要的裂缝长度越长。③针对一注一采井网,在既定条件下,当井间裂缝长度(井间距)为300m,裂缝宽度为6mm时,合理排量可达1.2方/分。④比较一注一采与一注三采井网,由于接触面积增加,后者能满足更高排量液体升温的需要。 相似文献
43.
针对EDEM自动划分网格较稀疏问题,采用Hypermesh划分仿真模型网格,利用Herz-Mindlin接触理论的Archard磨损模型对转载溜槽磨损问题进行仿真,在网格单元上提取出漏斗和溜管衬板的接触能量和磨损量,分析了磨损量与接触能量的关系。假设转载溜槽衬板磨损深度为物料与溜槽衬板的使用时间为线性函数,根据现场衬板磨损量的测量值,将衬板的磨损系数关系的看作隐式的单变量方程,应用EDEM软件的仿真结果求解出磨损系数的标定值。分析了漏斗和溜管的磨损机理。该方法可用于转载溜槽的磨损预测。 相似文献
44.
我国正处于从工业化社会向信息化社会转变的关键时期,随着全球化经济与社会发展的不断前进,新一代的计算机信息技术与依托信息技术发展的新经济、新产业也在蓬勃生长,计算机教育亦在不断改革,信息化社会的可持续发展问题也愈发被推向了风口浪尖。然而,在当前的高等教育计算机课程教学中,始终存在着如教学内容单一、教材滞后、教学理念不够科学、教学评价机制不够完善等问题,严重影响了计算机教育改革的可持续发展。 相似文献
45.
46.
47.
48.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。 相似文献
49.
本文以云杉八齿小蠹Ips typographus Linnaeus为例,经标本选取,观察虫体整体形态,绘制整体结构草图,电子显微镜观察局部、得到局部数字图像,分别建立虫体每一部分的高精度细节。把模型每部分拼装在一起组成整体模型,构建出了云杉八齿小蠹三维虚拟昆虫数字化模型。 相似文献
50.
《Planning》2015,(13)
新课程标准明确指出,教学是教师和学生互动的学习活动。而教学评价是对学生学习效果信息的及时反馈[1]。传统上,整体性的教学评价往往不能全面反馈学生学习信息,而形成性评价就可以较好根据学生的心理特点、个体差异等等问题全面对学习效果进行评价,及时改善教学模式,从而提高课堂教学效率。 相似文献